Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
2019年09月22日 21:55:44 Eastmount 阅读数 3515 文章标签: 网络安全Web安全渗透安全Wireshark数据流追踪 更多
分类专栏: 网络安全 Web安全 漏洞挖掘
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Eastmount/article/details/101101829
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Wireshark安装入门和一个抓取网站用户名和密码的案例,本篇文章将继续深入学习Wireshark的抓包原理知识,并分享数据流追踪、专家信息操作,最后结合NetworkMiner工具抓取了图像资源和用户名密码。本文参考了PingingLab陈鑫杰老师的部分内容,非常推荐大家观看他的教程。同时,Bilibili是学习网络安全和编程的好地方喔,大家可以去试试。
Wireshark作为网络分析的最佳利器之一,非常推荐网络安全初学者学习。作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。同时,更希望你能与我一起操作深入进步,后续也将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不容易,大神请飘过,不喜勿喷,谢谢!
下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
百度网盘:
文章目录
- 一.Wireshark抓包原理
- (一).网络抓包原理
- (二).底层框架原理
- 二.界面功能介绍
- 三.数据流追踪和专家统计说明
- 四.Wireshark和NetworkMiner劫持流量及图片
- 五.总结
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
参考文献:
《安全之路Web渗透技术及实战案例解析》陈小兵老师
《Wireshark数据包分析实战》第二版 Chris Sanders
《Wireshark网络分析》第二版 Laura Chappell
《TCP/IP协议栈详解卷一》 W.Richard Stevens
《Wireshark协议分析从入门到精通》-51cto老师(强推)
使用Wireshark抓包获取在网页中输入的账号密码 - 鹏晓星博友
安全科普:利用WireShark破解网站密码 - JackFree大神
用wireshark抓包分析TCP三次握手、四次挥手以及TCP实现可靠传输的机制 - suddoo大神
Wireshark如何抓明文用户名和密码 - liu_yanzhao大神
网络抓包工具 wireshark 入门教程 - zhuyunier
https://www.bilibili.com/video/av29479068
声明:本人坚决反对利用社会工程学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
一.Wireshark抓包原理
(一).网络抓包原理
哪种网络情况下能够抓取到包呢?下面结合网络原理讲解。网络抓包主要存在三种情况:本机环境、集线器环境和交换机环境。
1.本机环境
本机环境直接抓包本机网卡进出的流量。Wireshark会绑定我们的网卡,不需要借助第三方设备(交换机、集线路由器)就能抓取我们的网络通信流量,这是最基本的抓包方式。
交换机环境是更加常见的方式,包括端口镜像、ARP欺骗、MAC泛洪。
- 首先,PC2发送ARP请求广播包,交换机收到包之后会发给PC1和PC3。
- PC1和PC3接收到,正常情况下PC1会丢弃该包,因为询问的是PC3,但ARP欺骗会回复“我是IP3,对应地址为MAC1”,这就是典型的ARP欺骗或ARP病毒。
- 最后PC2会将流量封装成底层的MAC1回复过去。如果PC3和PC1都回应,但APR有个特性叫后到优先,PC1会做一个错误的绑定,将数据包发到MAC1,从而导致PC2和PC3的通信流量都会经过PC1,这也是典型的流量劫持、局域网攻击。
(二).底层框架原理
那么,抓包的底层架构是怎样的?下面开始讲解Wireshark的底层原理。
- 最底层Win-/libpcap:Wireshark抓包时依赖的库文件(驱动文件、库文件)
- Capture:抓包引擎,利用libpcap/WinPcap底层抓取网络数据包,libpcap/WinPcap提供了通用的抓包接口,能从不同类型的网络接口(包括以太网、令牌环网、ATM网等)获取数据包
- Wiretap:此时获取的是一些比特流,通过Wiretap(格式支持引擎)能从抓包文件中读取数据包,支持多种文件格式
- Core:核心引擎,通过函数调用将其他模块连接在一起,起到联动调用的作用,包分析引擎涉及Protocol-Tree(保存数据包的协议信息,协议结构采用树形结构,解析协议报文时只需从根节点通过函数句柄依次调用各层解析函数即可)、Dissectors(各种协议解码器,支持700多种协议解析,解码器能识别出协议字段,并显示出字段值,Wireshark采用协议树的形式对数据流量的各层次协议逐层处理)、Plugins(一些协议解码器以插件形式实现,源码在plugins目录)、Display-Filters(显示过滤引擎,源码在epan/dfilter目录)。
- GTK1/2:图形处理工具,处理用户的输入输出显示,最终存储至Harddisk硬盘中。
二.界面功能介绍
Wireshark运行后,其界面如下图所示,包括标题栏、菜单栏、工具栏、数据包过滤栏、数据包列表区、数据包详细区、数据包字节区、数据包统计区。
1.点击“捕获”->“选项”如下图所示,可以设置输入接口和过滤器。
2.数据包详细区用得最多,它是解析数据包核心区域。数据包包含时间流、谁发给谁(原始IP地址和目的IP地址)、协议、长度、内容等,当双击它能看到对应的详细信息。
3.统计栏的内容也值得大家去深入学习,后面会分享流量图信息。
5.列设置包括默认列表、增加列、修改列、隐藏列、删除列,设置默认即可,下图是选中某行右键“应用为列”即可增加列。
选中该列名称,右键“删除列”即可。点击“编辑列”可以对名称进行修改。
7.名字解析主要用于判断厂商信息,名词解析库,基本知识如下图所示。
10.数据包操作包括数据包标记、注释数据包、合并数据包、打印数据包、导出数据包,通过不同的协议设置不同的配色方案。
接下来作者将继续分享Wireshark的实际案例知识,首先讲解数据流追踪、专家信息获取和统计摘要获取的知识。
三.数据流追踪和专家统计说明
1.数据流追踪
数据流追踪主要是将TCP、UDP、SSL数据流进行重组并完整呈现出来,其点击路径为:Analyze -> Follow -> TCP stream 分析。跟踪TCP流实现如下图所示:
其功能主要是对抓取的数据包进行全局统计,基本点击路径为:Statistics -> Summary 统计汇总信息。显示结果如下图所示,后续可能会结合案例详细讲解。
四.Wireshark和NetworkMiner劫持流量及图片
- 以节点形式展示针对某个主机的通讯信息。
- 可以通过数据包详细信息查看主机的IP地址、端口、使用协议以及服务器版本、数据包大小等。
- 可以设置以IP地址或者主机名或者操作系统等其他类别显示数据包。
- 可以自动通过数据包分析出里面的文件,例如图片、js以及css等其他传输的文件。
- 可以分析出数据包中的证书信息。
- 可以分析出http协议中的Session信息和cookie以及其他参数。
- 支持根据关键词查找功能,支持对FTP、TFTP、HTTP、SMB 和 SMTP协议的文件提取。
总之,这个源码项目还是比较复杂的,如果想深入研究数据包结构分析和Pcap,NetworkMiner也是个不错的选择。
下面结合Wireshark和NetworkMiner工具讲解劫持流量案例,获取登录HTTP网站的用户名和密码,并且作者修改了头像图片,通过NetworkMiner软件获取了该上传资源。
第二步:打开浏览器并输入目标网址。(后续会尝试分析HTTPS网站或手机APP检测)
登录之后如下图所示,作者这里尝试点击链接提交我的一张本地头像。
上传之后如下图所示,接下来我们开始尝试分析抓取的流量数据包。
第四步:获取网址对应的IP地址,这里使用IP站长之家实现。IP地址为:47.110.166.107 。
第五步:点击暂停并通过过滤器获取与该IP地址相关的HTTP协议数据包。
http and ip.addr==47.110.166.107
显示的详情内容如下图所示,其中红色为Request,蓝色为服务器响应Response,我们也可以尝试将其导出保存至本地。
第八步:如果过滤器为“ ip.addr==47.110.166.107”,则还除了获取HTTP协议数据包,还能获取其他协议,包括TCP,大多数流量包均通过TCP协议三次握手传输。
这里,读者尝试寻找POST提交图片表单,找到其TCP流的原图片格式进行分析。
第九步:打开工具NetworkMiner,尝试通过它分析数据包。(注意,前面Wireshark抓取的包将存储为本地pcap文件)。
第十步:该软件打开我们本地的0921.pcap文件,显示如下图所示。
第十一步:点击Credentials查看我们Wireshark劫持的所有流量登录信息,可以看到我们目标网站的用户名Yxiuzhang和密码。
第十二步:点击Images可以查看我们上传的图片为“eastmount.jpg”,上传服务器之后头像命名为“17577…jpg”,成果抓取了图像资源。
五.总结
三年后,再次来到这座曾生活过六年的城市,还是那么有历史韵味,还是那么让人喜欢。这居然是我第一次走进国家会议中心,第一次近看鸟巢。
感恩老师,来之不易的学习机会,让我们异常珍惜。虽然听得懵懵懂懂,但也见识了差距,算是种经历和成长吧。人生,总有很多不期而遇的温暖,和生生不息的希望,且行且珍惜。赶紧总结下学术知识、写篇博文。
这里有很多老师、知己和故友,但这次匆忙,下次共聚,勿怪、勿念。争取带女生来一次北京。
(By:Eastmount 2019-09-22 晚上11点 http://blog.csdn.net/eastmount/ )
Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)相关推荐
- [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Wireshark安装入门和一个抓取网站用户名和密码的案例,本篇文章将继 ...
- 【计算机网络】wireshark数据流追踪、图像抓取(转)
不废话了直接上地址 https://www.cnblogs.com/grj001/p/12223954.html
- Wireshark下载、Wireshark使用、Wireshark抓包、ARP抓包、ICMP抓包、TCP抓包、HTTP抓包
Wireshark下载.Wireshark使用.Wireshark抓包.ARP抓包.ICMP抓包.TCP抓包.HTTP抓包 Wireshark下载 Wireshark抓包即快速定位数据包技巧 常见协议 ...
- tcpdump源码分析——抓包原理
本篇我们从总体看下tcpdump工具的抓包原理,通过学习了解并掌握其实现的机制,为后续进一步底层操作做准备. 1.1.1.1 如何实现 先来看看包传递过来的流程,如下图.包从网卡到内存,到内核态,最 ...
- 面试题之--Charles抓包原理
前言 面试官:面试官问我iOS开发过程中使用了那些抓包工具? 回复:Charles,Wireshark(可以抓取长连接包)等工具 面试官:然后紧接着面试官问我,有没有抓过https的包? 回复:使用C ...
- 利用原始套接字的抓包原理
利用原始套接字的抓包原理: 抓包层 发送接收ip数据包 [接收除了以太网帧头部后面的ip层数据] socket(AF_INET, SOCK_RAW, IPPROTO_TCP|IPPROTO_UDP|I ...
- 浅谈HTTPS通信机制和Charles抓包原理-by:nixs
转载请注明出处:https://blog.csdn.net/zwjemperor/article/details/80719427 主页:https://blog.csdn.net/zwjempero ...
- 扯一扯HTTPS单向认证、双向认证、抓包原理、反抓包策略
HTTP(HyperText Transfer Protocol,超文本传输协议)被用于在Web浏览器和网站服务器之间传递信息,在TCP/IP中处于应用层.这里提一下TCP/IP的分层共分为四层:应用 ...
- 网页或APP抓包请求参数有什么意思,怎么更快的抓包获取这些请求
网页抓包 首先对于网页爬虫来说怎么抓包呢?很简单,我们直接在网页上右键点击检查或者快捷键 F12 就可以进入开发者调试工具.如果页面是经过请求接口而返回的数据的话,在 Network 中,它就会产生请 ...
最新文章
- Materials Studio 做分子动力学MD(CO2为例)
- 怎么配置mysql的ip_设置MYSQL允许用IP访问
- 从ftp获取文件并生成压缩包
- WINCE6.0+S3C6410基于SD卡启动
- TRMF 辅助论文:最小二乘法复现TRMF
- Linux下快速迁移海量文件的操作记录
- ABP快速开发一个.NET Core电商平台
- 天猫11.11:搜索引擎实时秒级更新(转载)
- Elasticsearch整理笔记(三)
- 太大如何翻页固定表头_外行学 Python 爬虫 第六篇 动态翻页
- C#中的Invoke和BeginInvoke
- 精讲了33道二叉树经典题目之后,我总结了这些,帮你一举搞定二叉树
- 现代操作系统(原书第4版)英文中文答案
- CNI插件之bridge plugin
- c# - 美元符号是什么$
- Dynamic Programming 什么意思
- 设计模式之一代理模式
- 获取数组array的第一个元素
- 构建全价值链知识创新管理——鸿翼KM知识管理平台
- android o 结构光流程,结构光光条中心的提取算法.pdf
热门文章
- 解决使用高分辨率笔记本分辨率放大100%以上运行程序界面控件不跟随方大方式qt+gtk+ui
- 用Rest assured作API自动化集成测试
- 微信小程序解密失败的可能原因
- c语言设计题目代码,C语言课程的设计题目.doc
- Word排版-页眉上的横线
- 综述:用于可靠的fMRI测量的策略
- python not found in axis_关于python:pandas-drop函数错误 (label not contained in axis)
- 【MM小贴士】SAP 采购申请与采购订单的匹配关系
- 指令于动作之forward动作
- matlab图像分类器,一个用BoW|Pyramid BoW+SVM进行图像分类的Matlab Demo